安全管理网

导航:安全管理网>> 培训课件>> 其他>>正文

网络安全风险分析

文档来源: 安全管理网
点 击 数:
更新时间: 2020年12月18日
下载地址: 点击这里
文件大小: 804.60 KB 共79页
文档格式: PDF       
下载点数: 13 点(VIP免费)
第一讲 网络安全风险分析风险分析相关概念风险分析相关概念 •Owner :所有者 •Assets:资产,资源 •Threat:威胁 •Vulnerabilities: 脆弱性,弱点,缺陷,漏洞 •Countermeasures:措施,对策 •Risk: 风险Threats • 系统故障 – 电源故障 – 硬件故障 – 软件故障 • 人为的威胁 – 误操作 – 泄密、窃密、篡改数据 – 盗用资源(计算资源, 通信资源, 存储资源) – 拒绝服务( 主机, 网络设备, 通信带宽) – 病毒、蠕虫等恶意代码 • 自然灾害和战争的威胁 – 风雨雷电、地震、火灾 – 战争等Threat (Cont.) •被动威胁(Passive threats) –窃听:Sniffer , wiretapping –流量分析:Traffic analysis •通过对通信业务流的观察(出现、消失、总量、方 向与频度), 而推断出有用的信息,比如主机的位 置,业务的变化等等。 源目的 snifferThreat (Cont.) •主动威胁(Active threats) –阻断(Interruption) •切断通信路径或端系统,破坏网络 和系统的可用性 –篡改(Modification) •未经授权,修改信息,破坏系统或 数据的完整性 源目的威胁(threat) (Cont.) •主动威胁 –重演(Replay),重放 捕获一个数据单元,在以后的 某个时机重传。 –伪造(Fabrication) •假冒另一个实体发送信息 –拒绝服务(Denial of Service) •通过耗尽目标系统的资源 (计算资源、通信资源、存 储资源)危害目标系统的正 常使用。 B 源目的威胁(threat) (Cont.) –恶意代码(Malicious Mobile Code) •病毒(Virus) ,蠕虫(Worm),特洛伊木马(trojan) •恶意脚本等( Java Script, Java Applet, Active X等) –抵赖(repudiation) •源发抵赖 •交付抵赖Vulnerabilities •设计阶段的脆弱性 •实现阶段的脆弱性 •配置维护阶段的脆弱性 •管理制度上的脆弱性Vulnerabilities •Internet设计阶段 –Internet首先应用于研究环境,可信的、少量 的用户群体,安全问题不是主要的考虑 –早期的RFC:“Security issues are not discussed in this memo” –绝大多数协议没有提供必要的安全机制,比如 •缺乏安全的认证机制,比如SMTP, telnet, •明码传输, 不提供保密性服务 •没有服务质量(QoS)保证Vulnerabilities (Cont.) •实现阶段 –无意的软件漏洞,如buffer overflow –有意的后门 •配置维护阶段 –系统的缺省安装 –弱口令等 •管理阶段 –企业:没有明确的安全政策,如人员的责任、应急计 划等。 –国家:社会:没有法律或者难以执行, –国际:国际间的合作非常困难Countermeasure 数据备份、 自动恢复系 统 入侵检测系 统 认证系统, 防火墙等 技术 设备备份、 线路备份等 录像、监控 措施 防盗门, 物理隔离 物理 政策、程序、培 审计制度 应急计划 训 管理 防御 检测 恢复风险分析及其方法 •风险:威胁和脆弱性可能造成的损失 –资产的价值? –存在哪些威胁? –威胁的影响或后果是什么? –发生的可能性或概率? •风险的不确定性提纲 •风险分析相关概念 •风险分析方法 •网络安全目标 •计算机网络基础 •TCP/IP网络安全缺陷分析 •总结 •参考文献风险分析相关概念 •资产的价值AV: Asset value •一次损失期望值SLE :Single Loss Expectancy •损失系数EF: Exposure Factor , 0%— 100% SLE= AV × EF •年度发生率ARO: Annualized Rate of Occurrence •年度损失期望值:ALE : Annualized Loss Expectancy ALE= SLE × ARO定量(Quantitative)分析 •确定要保护的资产的 价值 •所有的威胁 •计算威胁产生的影响 •威胁的发生频率 •Risk = åå a t ALE定量(Quantitative)分析 •举例:火灾 –资产价值:50万,AV=50万; –火灾后价值5万元,EF=90% –每10年发生一次:ARO=0.1 –SLE = AV× EF= 45万; –ALE=SLE × ARO= 4.4 万定性(Qualitative)分析 •资产的价值: –Low , Medium, High •威胁的程度 –Low , Medium, High •风险的级别 –Low, Medium , High提纲 •风险分析相关概念 •风险分析方法 •网络安全目标 •计算机网络基础 •TCP/IP网络安全缺陷分析 •总结 •参考文献网络安全的目标 •真实性(Authenticity) –确保通信的实体是可信的 •访问控制 –通信实体对信息资源的访问是经过授权的 •抗抵赖(Non-Repudiation) –不可抵赖,不可否认、非否认 –防止参与通信的实体否认自己曾经发送过或 接收过信息。网络安全的目标 •可确认性(Accountability) –可解释性,可审计性,责任 –确保任何动作都可以唯一地被跟踪到该实体。 •可控性?提纲 •风险分析相关概念 •风险分析方法 •网络安全目标 •计算机网络基础 •TCP/IP网络安全缺陷分析 •总结 •参考文献网络层协议安全问题 •地址欺骗 –IP 地址欺骗 –ARP 欺骗 –MAC地址欺骗 •拒绝服务攻击 –ARP 广播风暴 –Teardrop –SmurfICMP Smurf attacker ICMP echo req Src: target dst: xxx.xxx.xxx.255 target Echo replyEcho reply Echo reply Echo replyTear drop 第一个分片 第二个分片 MF=1, offset=0,len=N MF=0, offset=K , (K
部分内容预览 [文件共79页]
本文件共79页, 只能预览部分内容,查看全部内容需要下载
注:预览效果可能会出现部分文字乱码(如口口口)、内容显示不全等问题,下载是正常的。
文件大小:804.60 KB 共79页      文件格式:PDF
下载点数:13 点(VIP会员免费)
收藏本页到会员中心
网友评论 more
创想安科网站简介会员服务广告服务业务合作提交需求会员中心在线投稿版权声明友情链接联系我们